#APT #Lazarus #Python
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.
ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.
تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.
در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.
قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.
در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.
ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.
تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.
در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.
قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.
در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.
😨1
CVE-2024-6198: مودم های ماهواره ای Viasat بدون درگیری به هکرها تسلیم می شوند.
این آسیب پذیری به قدری ساده است که حتی یک مبتدی نیز می تواند از آن سوء استفاده کند.
کشف یک آسیبپذیری جدی روز صفر در مودمهای ماهوارهای Viasat بار دیگر شکنندگی اجزای پنهان در زیرساختهای حیاتی را برجسته کرده است. محققان ONEKEY از تجزیه و تحلیل استاتیک خودکار فایلهای باینری برای شناسایی یک اشکال خطرناک در مدلهای RM4100، RM4200، EM4100، RM5110، RM5111، RG1000، RG1100، EG1000 و EG1020 استفاده کردهاند.
این آسیبپذیری که بهعنوان CVE-2024-6198 شناسایی شده و در مقیاس CVSS دارای امتیاز 7.7 است، رابط وب SNORE را که از طریق lighttpd در پورتهای TCP 3030 و 9882 اجرا میشود، تحت تأثیر قرار میدهد. مدیریت نادرست متغیرهای REQUEST_METHOD و REQUEST_URI منجر به سرریز پشته به دلیل تجزیه مسیر ناامن از طریق تابع sscanf میشود، که به مهاجم اجازه میدهد تا کنترل بر ثبتهای حیاتی سیستم را به دست آورد.
طبق گفته تیم، این اکسپلویت را می توان با استفاده از یک درخواست طراحی شده خاص، مانند آدرس "192[.]168[.]100[.]1:9882/snore/blackboxes/، و به دنبال آن 512 کاراکتر تکراری، پیاده سازی کرد. علیرغم وجود محافظت در قالب یک پشته غیر قابل اجرا، بهره برداری موفقیت آمیز هنوز از طریق استفاده از تکنیک های ROP (برنامه نویسی بازگشت گرا) امکان پذیر است که امکان رهگیری جریان اجرای کد را فراهم می کند.
میانافزار آسیبدیده شامل نسخههای کمتر از 3.8.0.4 برای مدلهای RM4100، RM4200 و EM4100 و نسخههای تا نسخه 4.3.0.1 برای دستگاههای دیگر است. Viasat اصلاحاتی را در بهروزرسانیهای 3.8.0.4 و 4.3.0.2 منتشر کرده است که از طریق بهروزرسانی خودکار OTA توزیع شده است. به مالکان توصیه میشود برای دریافت آخرین نسخههای سفتافزار، مطمئن شوند که دستگاههایشان به شبکه متصل است و آنها را از طریق پنل مدیریت بررسی کنند.
کشف یک نقص جدی نتیجه نظارت معمول سیستم عامل از طریق پلت فرم ONEKEY بود. به گفته تیم تحقیقاتی، این مورد نیاز به استفاده از چنین ابزارهایی را برای ایمن سازی محیط های پیچیده شبکه و بهبود شفافیت در ناحیه نرم افزار تعبیه شده تایید می کند.
افشای هماهنگ این آسیبپذیری در 15 می 2024 آغاز شد و در 25 می 2025 پس از اصلاح بخش قابل توجهی از دستگاههای دنیای واقعی به پایان رسید. علیرغم چندین برنامه افزودنی برای رفع، این فرآیند با ارتباط موثر بین محققان و شرکت مشخص شد.
این حادثه بار دیگر اهمیت تشخیص زودهنگام آسیب پذیری ها در لایه های پنهان زیرساخت شبکه را برجسته کرد. از آنجایی که مودم های ماهواره ای نقش کلیدی در ارائه ارتباطات دارند، آسیب پذیری های اصلاح نشده می تواند عواقب بسیار جدی داشته باشد. به روز رسانی به موقع و ممیزی سیستم عامل مستقل در حال تبدیل شدن به شرایط اجباری برای حفظ امنیت در دنیای دیجیتال مدرن است.
این آسیب پذیری به قدری ساده است که حتی یک مبتدی نیز می تواند از آن سوء استفاده کند.
کشف یک آسیبپذیری جدی روز صفر در مودمهای ماهوارهای Viasat بار دیگر شکنندگی اجزای پنهان در زیرساختهای حیاتی را برجسته کرده است. محققان ONEKEY از تجزیه و تحلیل استاتیک خودکار فایلهای باینری برای شناسایی یک اشکال خطرناک در مدلهای RM4100، RM4200، EM4100، RM5110، RM5111، RG1000، RG1100، EG1000 و EG1020 استفاده کردهاند.
این آسیبپذیری که بهعنوان CVE-2024-6198 شناسایی شده و در مقیاس CVSS دارای امتیاز 7.7 است، رابط وب SNORE را که از طریق lighttpd در پورتهای TCP 3030 و 9882 اجرا میشود، تحت تأثیر قرار میدهد. مدیریت نادرست متغیرهای REQUEST_METHOD و REQUEST_URI منجر به سرریز پشته به دلیل تجزیه مسیر ناامن از طریق تابع sscanf میشود، که به مهاجم اجازه میدهد تا کنترل بر ثبتهای حیاتی سیستم را به دست آورد.
طبق گفته تیم، این اکسپلویت را می توان با استفاده از یک درخواست طراحی شده خاص، مانند آدرس "192[.]168[.]100[.]1:9882/snore/blackboxes/، و به دنبال آن 512 کاراکتر تکراری، پیاده سازی کرد. علیرغم وجود محافظت در قالب یک پشته غیر قابل اجرا، بهره برداری موفقیت آمیز هنوز از طریق استفاده از تکنیک های ROP (برنامه نویسی بازگشت گرا) امکان پذیر است که امکان رهگیری جریان اجرای کد را فراهم می کند.
میانافزار آسیبدیده شامل نسخههای کمتر از 3.8.0.4 برای مدلهای RM4100، RM4200 و EM4100 و نسخههای تا نسخه 4.3.0.1 برای دستگاههای دیگر است. Viasat اصلاحاتی را در بهروزرسانیهای 3.8.0.4 و 4.3.0.2 منتشر کرده است که از طریق بهروزرسانی خودکار OTA توزیع شده است. به مالکان توصیه میشود برای دریافت آخرین نسخههای سفتافزار، مطمئن شوند که دستگاههایشان به شبکه متصل است و آنها را از طریق پنل مدیریت بررسی کنند.
کشف یک نقص جدی نتیجه نظارت معمول سیستم عامل از طریق پلت فرم ONEKEY بود. به گفته تیم تحقیقاتی، این مورد نیاز به استفاده از چنین ابزارهایی را برای ایمن سازی محیط های پیچیده شبکه و بهبود شفافیت در ناحیه نرم افزار تعبیه شده تایید می کند.
افشای هماهنگ این آسیبپذیری در 15 می 2024 آغاز شد و در 25 می 2025 پس از اصلاح بخش قابل توجهی از دستگاههای دنیای واقعی به پایان رسید. علیرغم چندین برنامه افزودنی برای رفع، این فرآیند با ارتباط موثر بین محققان و شرکت مشخص شد.
این حادثه بار دیگر اهمیت تشخیص زودهنگام آسیب پذیری ها در لایه های پنهان زیرساخت شبکه را برجسته کرد. از آنجایی که مودم های ماهواره ای نقش کلیدی در ارائه ارتباطات دارند، آسیب پذیری های اصلاح نشده می تواند عواقب بسیار جدی داشته باشد. به روز رسانی به موقع و ممیزی سیستم عامل مستقل در حال تبدیل شدن به شرایط اجباری برای حفظ امنیت در دنیای دیجیتال مدرن است.
👍1
همه میگن ازین شاخه به اون شاخه نپر خوب نیست؛
اما بنظرم بهترین کار دنیا همینه، زیر ۲۲ سال اصلا شرطی روش نمیذارم جز خستگی دانشگاه.
بالای ۲۲ سال، بهترین حالت؛ یک منبع درآمد که خیالت کمی راحت باشه (به اندازه خرج خودت حتی اگر ۴ ساعت کار خرجی تورو در میاره هم خوبه)
باقیش، ازین شاخه به اون شاخه پریدن. وقتی چیزی رو امتحان نکردی چطوری میخوای بفهمی توش خوبی یا نه ؟
به ۳۵ نرسیده باید بدونی توی چه چیزایی خوب هستی و هر روز میخوای تکرارش کنی.
اما بنظرم بهترین کار دنیا همینه، زیر ۲۲ سال اصلا شرطی روش نمیذارم جز خستگی دانشگاه.
بالای ۲۲ سال، بهترین حالت؛ یک منبع درآمد که خیالت کمی راحت باشه (به اندازه خرج خودت حتی اگر ۴ ساعت کار خرجی تورو در میاره هم خوبه)
باقیش، ازین شاخه به اون شاخه پریدن. وقتی چیزی رو امتحان نکردی چطوری میخوای بفهمی توش خوبی یا نه ؟
به ۳۵ نرسیده باید بدونی توی چه چیزایی خوب هستی و هر روز میخوای تکرارش کنی.
👍2🔥1
🔒 رودمپ کامل امنیت شبکههای کنترل صنعتی (ICS) 🔒
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🚀 مرحله 1: مبانی امنیت سایبری و شبکهها 🚀
──────────────────────────────────────────
1️⃣ مبانی شبکهها (CompTIA Network+) - 6 هفته
🖧 آشنایی با پروتکلها، توپولوژیها، مدل OSI، تجهیزات شبکهای.
2️⃣ مبانی امنیت سایبری (CompTIA Security+) - 6 هفته
🔐 تهدیدات، آسیبپذیریها، امنیت اطلاعات.
3️⃣ مبانی سیستمعاملها (Windows & Linux for Security) - 6 هفته
💻 آشنایی با سیستمعاملهای ویندوز و لینوکس از منظر امنیت.
4️⃣ پایتون برای امنیت (Python for Security) - 6 هفته
🐍 یادگیری پایتون برای نوشتن اسکریپتهای امنیتی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
💻 مرحله 2: امنیت شبکهها و هک اخلاقی 💻
──────────────────────────────────────────
1️⃣ امنیت شبکه (CompTIA Security+) - 8 هفته
🔐 امنیت شبکه، پروتکلهای رمزنگاری، IDS/IPS، فایروالها.
2️⃣ تست نفوذ و هک اخلاقی (Certified Ethical Hacker - CEH) - 8 هفته
🕵️♂️ استفاده از ابزارهای تست نفوذ مانند Metasploit، Nmap.
3️⃣ امنیت وب (Web Hacking & OWASP Top 10) - 8 هفته
🌐 آسیبپذیریهای وب مانند XSS، SQL Injection، CSRF.
4️⃣ ابزارهای تست نفوذ (Kali Linux & Metasploit) - 6 هفته
💻 استفاده از ابزارهای Kali Linux برای انجام تست نفوذ.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
⚡️ مرحله 3: امنیت سیستمهای کنترل صنعتی (ICS) ⚡️
──────────────────────────────────────────
1️⃣ امنیت سیستمهای کنترل صنعتی (ICS) (GICSP) - 8 هفته
🏭 آشنایی با سیستمهای SCADA، PLC و امنیت آنها.
2️⃣ تحلیل تهدیدات صنعتی (Industrial Threat Intelligence) - 6 هفته
🔍 شبیهسازی حملات به ICS و تحلیل تهدیدات خاص آنها.
3️⃣ امنیت پروتکلهای صنعتی (Industrial Protocol Security) - 6 هفته
🔧 ایمنسازی پروتکلهایی مانند Modbus، DNP3، OPC.
4️⃣ مدیریت آسیبپذیریها در ICS (ICS Vulnerability Management) - 6 هفته
⚠️ ارزیابی آسیبپذیریها و برنامههای اصلاحی در شبکههای صنعتی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔥 مرحله 4: تکنیکهای پیشرفته و گواهینامهها 🔥
──────────────────────────────────────────
1️⃣ دوره OSCP (Offensive Security Certified Professional) - 8 هفته
🛠 تست نفوذ پیشرفته در شبکهها و سیستمها.
2️⃣ گواهینامه GICSP (Global Industrial Cyber Security Professional) - 8 هفته
🏆 گواهینامه امنیت سیستمهای صنعتی.
3️⃣ امنیت سیستمهای ابری (Cloud Security) - 6 هفته
☁️ امنیت سیستمهای ابری مانند AWS و Azure.
4️⃣ تحلیل بدافزار (Malware Analysis) - 6 هفته
🦠 شبیهسازی و تحلیل بدافزارها و APTها.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🎯 مرحله 5: پروژههای عملی و کسب تجربه 🎯
──────────────────────────────────────────
1️⃣ پلتفرمهای آزمایشی و CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 شرکت در چالشهای CTF و بهبود مهارتهای عملی.
2️⃣ پروژههای عملی در ICS - 6-8 هفته
🏗 اجرای پروژههای عملی در محیطهای واقعی ICS.
3️⃣ کارآموزی در شرکتهای امنیتی - 6-8 هفته
🧑💼 کسب تجربه عملی در زمینه امنیت سایبری و ICS.
4️⃣ حضور در کنفرانسها و مسابقات امنیتی - 4-6 هفته
🗣 حضور در کنفرانسهای امنیتی و مسابقات بینالمللی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
📚 تحقیقات و مطالعات روزآمد 📚
──────────────────────────────────────────
1️⃣ مطالعه مقالات و کتابهای تخصصی - متغیر
📖 بررسی جدیدترین مقالات و کتابها در حوزه امنیت ICS.
2️⃣ مطالعه استانداردهای امنیتی (ISO 27001, NIST, IEC 62443) - متغیر
🔍 آشنایی با استانداردهای جهانی امنیت شبکههای صنعتی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔒 تکنیکهای خاص امنیت 🔒
──────────────────────────────────────────
1️⃣ امنیت سیستمهای ابری (Cloud Security) - 6 هفته
☁️ تهدیدات و امنیت سیستمهای ابری مانند AWS و Azure.
2️⃣ امنیت اینترنت اشیاء (IoT Security) - 6 هفته
🧠 ایمنسازی دستگاههای IoT و پروتکلهای آنها.
3️⃣ تحلیل دادههای امنیتی (Security Data Analysis) - 6 هفته
📊 تحلیل و بررسی دادههای امنیتی به منظور شناسایی تهدیدات.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
💥 آزمونهای عملی و شبیهسازی 💥
──────────────────────────────────────────
1️⃣ شرکت در پلتفرمهای CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 تست مهارتهای عملی با چالشهای CTF.
2️⃣ تست نفوذ در محیطهای شبیهسازی شده ICS - 6 هفته
🏭 شبیهسازی حملات به شبکههای کنترل صنعتی
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🚀 مرحله 1: مبانی امنیت سایبری و شبکهها 🚀
──────────────────────────────────────────
1️⃣ مبانی شبکهها (CompTIA Network+) - 6 هفته
🖧 آشنایی با پروتکلها، توپولوژیها، مدل OSI، تجهیزات شبکهای.
2️⃣ مبانی امنیت سایبری (CompTIA Security+) - 6 هفته
🔐 تهدیدات، آسیبپذیریها، امنیت اطلاعات.
3️⃣ مبانی سیستمعاملها (Windows & Linux for Security) - 6 هفته
💻 آشنایی با سیستمعاملهای ویندوز و لینوکس از منظر امنیت.
4️⃣ پایتون برای امنیت (Python for Security) - 6 هفته
🐍 یادگیری پایتون برای نوشتن اسکریپتهای امنیتی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
💻 مرحله 2: امنیت شبکهها و هک اخلاقی 💻
──────────────────────────────────────────
1️⃣ امنیت شبکه (CompTIA Security+) - 8 هفته
🔐 امنیت شبکه، پروتکلهای رمزنگاری، IDS/IPS، فایروالها.
2️⃣ تست نفوذ و هک اخلاقی (Certified Ethical Hacker - CEH) - 8 هفته
🕵️♂️ استفاده از ابزارهای تست نفوذ مانند Metasploit، Nmap.
3️⃣ امنیت وب (Web Hacking & OWASP Top 10) - 8 هفته
🌐 آسیبپذیریهای وب مانند XSS، SQL Injection، CSRF.
4️⃣ ابزارهای تست نفوذ (Kali Linux & Metasploit) - 6 هفته
💻 استفاده از ابزارهای Kali Linux برای انجام تست نفوذ.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
⚡️ مرحله 3: امنیت سیستمهای کنترل صنعتی (ICS) ⚡️
──────────────────────────────────────────
1️⃣ امنیت سیستمهای کنترل صنعتی (ICS) (GICSP) - 8 هفته
🏭 آشنایی با سیستمهای SCADA، PLC و امنیت آنها.
2️⃣ تحلیل تهدیدات صنعتی (Industrial Threat Intelligence) - 6 هفته
🔍 شبیهسازی حملات به ICS و تحلیل تهدیدات خاص آنها.
3️⃣ امنیت پروتکلهای صنعتی (Industrial Protocol Security) - 6 هفته
🔧 ایمنسازی پروتکلهایی مانند Modbus، DNP3، OPC.
4️⃣ مدیریت آسیبپذیریها در ICS (ICS Vulnerability Management) - 6 هفته
⚠️ ارزیابی آسیبپذیریها و برنامههای اصلاحی در شبکههای صنعتی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔥 مرحله 4: تکنیکهای پیشرفته و گواهینامهها 🔥
──────────────────────────────────────────
1️⃣ دوره OSCP (Offensive Security Certified Professional) - 8 هفته
🛠 تست نفوذ پیشرفته در شبکهها و سیستمها.
2️⃣ گواهینامه GICSP (Global Industrial Cyber Security Professional) - 8 هفته
🏆 گواهینامه امنیت سیستمهای صنعتی.
3️⃣ امنیت سیستمهای ابری (Cloud Security) - 6 هفته
☁️ امنیت سیستمهای ابری مانند AWS و Azure.
4️⃣ تحلیل بدافزار (Malware Analysis) - 6 هفته
🦠 شبیهسازی و تحلیل بدافزارها و APTها.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🎯 مرحله 5: پروژههای عملی و کسب تجربه 🎯
──────────────────────────────────────────
1️⃣ پلتفرمهای آزمایشی و CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 شرکت در چالشهای CTF و بهبود مهارتهای عملی.
2️⃣ پروژههای عملی در ICS - 6-8 هفته
🏗 اجرای پروژههای عملی در محیطهای واقعی ICS.
3️⃣ کارآموزی در شرکتهای امنیتی - 6-8 هفته
🧑💼 کسب تجربه عملی در زمینه امنیت سایبری و ICS.
4️⃣ حضور در کنفرانسها و مسابقات امنیتی - 4-6 هفته
🗣 حضور در کنفرانسهای امنیتی و مسابقات بینالمللی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
📚 تحقیقات و مطالعات روزآمد 📚
──────────────────────────────────────────
1️⃣ مطالعه مقالات و کتابهای تخصصی - متغیر
📖 بررسی جدیدترین مقالات و کتابها در حوزه امنیت ICS.
2️⃣ مطالعه استانداردهای امنیتی (ISO 27001, NIST, IEC 62443) - متغیر
🔍 آشنایی با استانداردهای جهانی امنیت شبکههای صنعتی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔒 تکنیکهای خاص امنیت 🔒
──────────────────────────────────────────
1️⃣ امنیت سیستمهای ابری (Cloud Security) - 6 هفته
☁️ تهدیدات و امنیت سیستمهای ابری مانند AWS و Azure.
2️⃣ امنیت اینترنت اشیاء (IoT Security) - 6 هفته
🧠 ایمنسازی دستگاههای IoT و پروتکلهای آنها.
3️⃣ تحلیل دادههای امنیتی (Security Data Analysis) - 6 هفته
📊 تحلیل و بررسی دادههای امنیتی به منظور شناسایی تهدیدات.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
💥 آزمونهای عملی و شبیهسازی 💥
──────────────────────────────────────────
1️⃣ شرکت در پلتفرمهای CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 تست مهارتهای عملی با چالشهای CTF.
2️⃣ تست نفوذ در محیطهای شبیهسازی شده ICS - 6 هفته
🏭 شبیهسازی حملات به شبکههای کنترل صنعتی
🔥1
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
⚙️ مهارتهای مدیریتی و نرم ⚙️
──────────────────────────────────────────
1️⃣ مدیریت بحران و پاسخ به حوادث (Incident Response) - 6 هفته
🚨 ایجاد تیمهای پاسخ به حوادث و مدیریت بحرانها.
2️⃣ مدیریت امنیت سازمانی و استراتژی امنیتی - 6 هفته
🏢 طراحی استراتژیهای امنیتی و مدیریت امنیت سازمانی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🏅 گواهینامههای پیشرفته 🏅
──────────────────────────────────────────
1️⃣ اخذ گواهینامههای امنیتی پیشرفته (CISSP, CISM, OSCP, GICSP) - 6-12 ماه
🏆 اخذ گواهینامههای معتبر در زمینه امنیت سایبری و ICS.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔐 نکات کلیدی برای موفقیت در این مسیر:
- 📅 تمرین مستمر: تجربه عملی بسیار مهم است، از پلتفرمهای CTF استفاده کنید.
- 🎓 دورههای آموزشی معتبر: دورههای بینالمللی مانند CEH و GICSP را تکمیل کنید.
- 🧳 شرکت در کنفرانسها: برای بهروز بودن در حوزه امنیت سایبری و ICS، در کنفرانسها و وبینارهای صنعتی شرکت کنید.
- 💻 پروژههای عملی: انجام پروژههای واقعی و شبیهسازی شده بهترین روش برای یادگیری است.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
⚙️ مهارتهای مدیریتی و نرم ⚙️
──────────────────────────────────────────
1️⃣ مدیریت بحران و پاسخ به حوادث (Incident Response) - 6 هفته
🚨 ایجاد تیمهای پاسخ به حوادث و مدیریت بحرانها.
2️⃣ مدیریت امنیت سازمانی و استراتژی امنیتی - 6 هفته
🏢 طراحی استراتژیهای امنیتی و مدیریت امنیت سازمانی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🏅 گواهینامههای پیشرفته 🏅
──────────────────────────────────────────
1️⃣ اخذ گواهینامههای امنیتی پیشرفته (CISSP, CISM, OSCP, GICSP) - 6-12 ماه
🏆 اخذ گواهینامههای معتبر در زمینه امنیت سایبری و ICS.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔐 نکات کلیدی برای موفقیت در این مسیر:
- 📅 تمرین مستمر: تجربه عملی بسیار مهم است، از پلتفرمهای CTF استفاده کنید.
- 🎓 دورههای آموزشی معتبر: دورههای بینالمللی مانند CEH و GICSP را تکمیل کنید.
- 🧳 شرکت در کنفرانسها: برای بهروز بودن در حوزه امنیت سایبری و ICS، در کنفرانسها و وبینارهای صنعتی شرکت کنید.
- 💻 پروژههای عملی: انجام پروژههای واقعی و شبیهسازی شده بهترین روش برای یادگیری است.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔥1💋1
🧑💻Cyber.vision🧑💻 pinned «🔒 رودمپ کامل امنیت شبکههای کنترل صنعتی (ICS) 🔒 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 🚀 مرحله 1: مبانی امنیت سایبری و شبکهها 🚀 ────────────────────────────────────────── 1️⃣ مبانی شبکهها (CompTIA Network+) - 6 هفته 🖧 آشنایی با پروتکلها، توپولوژیها،…»
🧑💻Cyber.vision🧑💻 pinned «━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ⚙️ مهارتهای مدیریتی و نرم ⚙️ ────────────────────────────────────────── 1️⃣ مدیریت بحران و پاسخ به حوادث (Incident Response) - 6 هفته 🚨 ایجاد تیمهای پاسخ به حوادث و مدیریت بحرانها. 2️⃣ مدیریت امنیت سازمانی…»
1400+ HackerOne Reports.pdf
671.2 KB
📣 لیست 1400 تایی رایتاپ و گزارش های سایت هکروان
📌 یک لیست عالی که در اون می توانید بر اساس نیازتون به بانکی از رایتاپ ها دسترسی داشته باشید.
💥 برای این فایل قطعا زمان زیادی صرف شده امیدوارم از اون نهایت استفاده رو ببرید.
📌 یک لیست عالی که در اون می توانید بر اساس نیازتون به بانکی از رایتاپ ها دسترسی داشته باشید.
💥 برای این فایل قطعا زمان زیادی صرف شده امیدوارم از اون نهایت استفاده رو ببرید.
💋1
استاندارد ورژنینگ چطوری عمل میکنه؟
یک شماره نسخه رو در نظر بگیر مثلاً: v2.3.1
باید بدونی که همیشه ورژنینگ از این فرمت تبعیت میکنه:
نسخه اصلی - MAJOR
عدد اول (مثل 2 در v2.3.1)
زمانی باید عددش بره بالا که تغییرات ناسازگار با نسخههای قبلی باشه یا مثلا API یا ساختار کد شکسته شده یا تغییر بنیادی داشته
مثال: تغییر تسک پروژه از classification به regression، تغییر نام یا ساختار توابع اصلی
نسخه فرعی - MINOR
عدد دوم (مثل 3 در v2.3.1)
زمانی باید عددش بره بالا که ویژگیهای جدید سازگار با نسخه قبلی اضافه شده و اینکار بدون شکستن ساختار قبلی انجام شده
مثال: اضافه شدن یک تابع جدید برای تحلیل دادهها
اصلاح جزئی - PATCH
عدد سوم (مثل 1 در v2.3.1)
زمانی باید عددش بره بالا که باگ فیکسها یا بهینهسازیهای کوچک بدون افزودن قابلیت جدید انجام بشه
مثال: اصلاح خطای محاسبه دقت مدل یا تغییر مقدار پیشفرض یک hyperparameter
یک شماره نسخه رو در نظر بگیر مثلاً: v2.3.1
باید بدونی که همیشه ورژنینگ از این فرمت تبعیت میکنه:
MAJOR.MINOR.PATCH
نسخه اصلی - MAJOR
عدد اول (مثل 2 در v2.3.1)
زمانی باید عددش بره بالا که تغییرات ناسازگار با نسخههای قبلی باشه یا مثلا API یا ساختار کد شکسته شده یا تغییر بنیادی داشته
مثال: تغییر تسک پروژه از classification به regression، تغییر نام یا ساختار توابع اصلی
نسخه فرعی - MINOR
عدد دوم (مثل 3 در v2.3.1)
زمانی باید عددش بره بالا که ویژگیهای جدید سازگار با نسخه قبلی اضافه شده و اینکار بدون شکستن ساختار قبلی انجام شده
مثال: اضافه شدن یک تابع جدید برای تحلیل دادهها
اصلاح جزئی - PATCH
عدد سوم (مثل 1 در v2.3.1)
زمانی باید عددش بره بالا که باگ فیکسها یا بهینهسازیهای کوچک بدون افزودن قابلیت جدید انجام بشه
مثال: اصلاح خطای محاسبه دقت مدل یا تغییر مقدار پیشفرض یک hyperparameter
یک استادی داشتم، توی کلاس سوال خوبی پرسید؛
چه سیستمهایی هک نمیشه؟
جواب جالب تر بود،
سیستمی که ارزش زمانی که صرف هک کردنش میکنید، بیشتر از اطلاعاتی باشه که بدست میارید!
باز جالبتر از جواب اینه، اگر بنا باشه هک شی، میشی.
در واقع اگر فکر میکنی هک نشدی،
یا بی ارزشی،
یا هک شدی و خبر نداری.
البته روی صحبتم با سازمانهاست.😅
چه سیستمهایی هک نمیشه؟
جواب جالب تر بود،
سیستمی که ارزش زمانی که صرف هک کردنش میکنید، بیشتر از اطلاعاتی باشه که بدست میارید!
باز جالبتر از جواب اینه، اگر بنا باشه هک شی، میشی.
در واقع اگر فکر میکنی هک نشدی،
یا بی ارزشی،
یا هک شدی و خبر نداری.
البته روی صحبتم با سازمانهاست.😅
😁1
This media is not supported in your browser
VIEW IN TELEGRAM
متخصصان شرکت امنیتی الیگو (Oligo Security) موفق به کشف ۱۷ آسیبپذیری در پروتکل ایرپلی اپل شدند.
مهمترین آسیبپذیری CVE-2025-24132 به شما امکان میدهد فوراً و بدون تعامل با کاربر ، یک shell روی دستگاه دیگر دریافت کنید. فقط کافی است در یک شبکه باشید و دستگاه هدف باید AirPlay را فعال کرده باشد - در مک به طور پیشفرض کار میکند.
خود پروتکل برای روشن کردن موسیقی/ویدئو از راه دور مورد نیاز است. این برنامه نه تنها در مک، آیفون و اپل تیوی موجود است، بلکه توسط میلیونها دستگاه هوشمند از فروشندگان مختلف در سراسر جهان و همچنین بیش از ۸۰۰ برند خودرو استفاده میشود.
خیلیها همین الان این را باگ سال مینامند.
مهمترین آسیبپذیری CVE-2025-24132 به شما امکان میدهد فوراً و بدون تعامل با کاربر ، یک shell روی دستگاه دیگر دریافت کنید. فقط کافی است در یک شبکه باشید و دستگاه هدف باید AirPlay را فعال کرده باشد - در مک به طور پیشفرض کار میکند.
خود پروتکل برای روشن کردن موسیقی/ویدئو از راه دور مورد نیاز است. این برنامه نه تنها در مک، آیفون و اپل تیوی موجود است، بلکه توسط میلیونها دستگاه هوشمند از فروشندگان مختلف در سراسر جهان و همچنین بیش از ۸۰۰ برند خودرو استفاده میشود.
خیلیها همین الان این را باگ سال مینامند.
اگه میخواین یه وب سایت واقعی که کلی آسیب پذیری داره رو پیدا کنین میتونین با گوگل دورک یه LFI پیدا کنین و با LFI کل سورس های سایت رو بخونین. اگه توی خوندن کد مشکل دارین میتونه تمرین خوبی باشه. از داخل سورس کد هم میتونین دنبال آسیب پذیری باشین. خلاصه برای افراد مبتدی تمرین خوبیه.
👍1
⚠️ اسکایپ امروز برای همیشه خاموش می شود؛ پیامها و فایلهای خود را ذخیره کنید!
🔺 پس از ۲۲ سال فعالیت، اسکایپ امروز به پایان کار خود میرسد. کاربران میتوانند پیش از خاموشی سرویس، پیامها و فایلهای خود را استخراج و ذخیره کنند تا اطلاعات مهم خود را از دست ندهند.
🔺 پس از ۲۲ سال فعالیت، اسکایپ امروز به پایان کار خود میرسد. کاربران میتوانند پیش از خاموشی سرویس، پیامها و فایلهای خود را استخراج و ذخیره کنند تا اطلاعات مهم خود را از دست ندهند.
کارشناسان Fortinet FGIR از یک کمپین بلندمدت APT خبر میدهند که زیرساختهای حیاتی ملی در خاورمیانه را هدف قرار میدهد.
فعالیت شناساییشده حداقل از ماه مه ۲۰۲۳ تا فوریه ۲۰۲۵ ادامه داشته و شامل عملیات جاسوسی در مقیاس بزرگ بوده که ضمن حفظ دسترسی مداوم به شبکههای قربانیان انجام شده است.
فورتینت این حمله را به Lemon Sandstorm (که قبلاً Rubidium نام داشت) نسبت داد که با نامهای Parisite، Pioneer Kitten و UNC757 نیز ردیابی میشود.
APT از سال ۲۰۱۷ فعال بوده و بر صنایع هوافضا، نفت و گاز، آب و برق در ایالات متحده، خاورمیانه، اروپا و استرالیا تمرکز دارد.
به گفتهی دراگوس، مهاجم از آسیبپذیریهای امنیتی شناختهشدهی VPN در Fortinet، Pulse Secure و Palo Alto Networks برای دسترسی اولیه سوءاستفاده میکند .
سال گذشته، سازمانهای اطلاعاتی ایالات متحده، Lemon Sandstorm را به استقرار باجافزار در شبکههای شرکتهایی در ایالات متحده، اسرائیل، آذربایجان و امارات متحده عربی متهم کردند.
حمله علیه سازمان CNI که توسط Fortinet مشاهده شد، در چهار مرحله انجام شد و با استفاده از مجموعهای از ابزارها که دائماً در حال تغییر بودند، قربانی اقدامات متقابل را اجرا میکرد.
۱۵ مه ۲۰۲۳ – ۲۹ آوریل ۲۰۲۴: با استفاده از اعتبارنامههای سرقتشده، یک پایگاه داده ایجاد کرد تا به سیستم SSL VPN قربانی دسترسی پیدا کند، پوستههای وب را روی سرورهای عمومی میزبانی کرد و برای اطمینان از دسترسی بلندمدت، از درهای پشتی Havoc، HanifNet و HXLibrary استفاده کرد.
۳۰ آوریل ۲۰۲۴ – ۲۲ نوامبر ۲۰۲۴: تقویت موقعیت خود با معرفی پوستههای وب اضافی و درب پشتی NeoExpressRAT با استفاده از ابزارهای plink و Ngrok برای نفوذ عمیقتر به شبکه، انجام عملیات استخراج هدفمند ایمیلهای قربانی و انجام حرکات جانبی در زیرساخت مجازیسازی.
۲۳ نوامبر ۲۰۲۴ – ۱۳ دسامبر ۲۰۲۴: استقرار پوستههای وب جدید و دو درب پشتی اضافی، MeshCentral Agent و SystemBC، در پاسخ به تلاشهای مداوم برای مهار حادثه توسط قربانی.
۱۴ دسامبر ۲۰۲۴ - تاکنون: تلاش برای ورود مجدد به شبکه با استفاده از آسیبپذیریهای Biotime (CVE-2023-38950، CVE-2023-38951 و CVE-2023-38952) و حملات فیشینگ به ۱۱ کارمند برای سرقت اطلاعات کاربری مایکروسافت ۳۶۵.
سایر خانوادههای بدافزار و ابزارهای متنباز مورد استفاده در این حمله عبارتند از: HanifNet، HXLibrary، CredInterceptor، RemoteInjector، RecShell، NeoExpressRAT، DropShell، DarkLoadLibrary.
این نسبتدهی بر اساس تجزیه و تحلیل زیرساخت C2 (apps.gist.githubapp[.]net و gupdate[.]net) انجام شده است که قبلاً مشخص شده بود با عملیات APT در همان دوره مرتبط است.
فورتینت معتقد است که هدف اصلی این حمله، شبکه محدود فناوری عملیاتی قربانی بوده است، که این موضوع بر اساس ماهیت فعالیتهای شناسایی عامل تهدید و به خطر افتادن سیستمهای مجاور فناوری عملیاتی است.
با این حال، هیچ مدرکی مبنی بر نفوذ مهاجمین به شبکه OT به دست نیامد.
بخش عمدهای از فعالیتهای مخرب شامل عملیات دستی انجام شده توسط اپراتورهای مختلف، با توجه به خطاهای دستوری و یک برنامه کاری منظم بود.
علاوه بر این، بررسی عمیقتر این حادثه نشان داد که مهاجم ممکن است از اوایل ۱۵ مه ۲۰۲۱ به شبکه دسترسی داشته باشد.
در طول این نفوذ، مهاجم از زنجیرهای از پروکسیها و ایمپلنتهای سفارشی برای دور زدن تقسیمبندی شبکه و حرکت در محیط استفاده کرد.
در مراحل بعدی، هکرها به طور متوالی چهار ابزار پروکسی مختلف را برای دسترسی به بخشهای داخلی شبکه ترکیب کردند و رویکردی پیچیده برای حفظ پایداری و جلوگیری از شناسایی شدن را نشان دادند
فعالیت شناساییشده حداقل از ماه مه ۲۰۲۳ تا فوریه ۲۰۲۵ ادامه داشته و شامل عملیات جاسوسی در مقیاس بزرگ بوده که ضمن حفظ دسترسی مداوم به شبکههای قربانیان انجام شده است.
فورتینت این حمله را به Lemon Sandstorm (که قبلاً Rubidium نام داشت) نسبت داد که با نامهای Parisite، Pioneer Kitten و UNC757 نیز ردیابی میشود.
APT از سال ۲۰۱۷ فعال بوده و بر صنایع هوافضا، نفت و گاز، آب و برق در ایالات متحده، خاورمیانه، اروپا و استرالیا تمرکز دارد.
به گفتهی دراگوس، مهاجم از آسیبپذیریهای امنیتی شناختهشدهی VPN در Fortinet، Pulse Secure و Palo Alto Networks برای دسترسی اولیه سوءاستفاده میکند .
سال گذشته، سازمانهای اطلاعاتی ایالات متحده، Lemon Sandstorm را به استقرار باجافزار در شبکههای شرکتهایی در ایالات متحده، اسرائیل، آذربایجان و امارات متحده عربی متهم کردند.
حمله علیه سازمان CNI که توسط Fortinet مشاهده شد، در چهار مرحله انجام شد و با استفاده از مجموعهای از ابزارها که دائماً در حال تغییر بودند، قربانی اقدامات متقابل را اجرا میکرد.
۱۵ مه ۲۰۲۳ – ۲۹ آوریل ۲۰۲۴: با استفاده از اعتبارنامههای سرقتشده، یک پایگاه داده ایجاد کرد تا به سیستم SSL VPN قربانی دسترسی پیدا کند، پوستههای وب را روی سرورهای عمومی میزبانی کرد و برای اطمینان از دسترسی بلندمدت، از درهای پشتی Havoc، HanifNet و HXLibrary استفاده کرد.
۳۰ آوریل ۲۰۲۴ – ۲۲ نوامبر ۲۰۲۴: تقویت موقعیت خود با معرفی پوستههای وب اضافی و درب پشتی NeoExpressRAT با استفاده از ابزارهای plink و Ngrok برای نفوذ عمیقتر به شبکه، انجام عملیات استخراج هدفمند ایمیلهای قربانی و انجام حرکات جانبی در زیرساخت مجازیسازی.
۲۳ نوامبر ۲۰۲۴ – ۱۳ دسامبر ۲۰۲۴: استقرار پوستههای وب جدید و دو درب پشتی اضافی، MeshCentral Agent و SystemBC، در پاسخ به تلاشهای مداوم برای مهار حادثه توسط قربانی.
۱۴ دسامبر ۲۰۲۴ - تاکنون: تلاش برای ورود مجدد به شبکه با استفاده از آسیبپذیریهای Biotime (CVE-2023-38950، CVE-2023-38951 و CVE-2023-38952) و حملات فیشینگ به ۱۱ کارمند برای سرقت اطلاعات کاربری مایکروسافت ۳۶۵.
سایر خانوادههای بدافزار و ابزارهای متنباز مورد استفاده در این حمله عبارتند از: HanifNet، HXLibrary، CredInterceptor، RemoteInjector، RecShell، NeoExpressRAT، DropShell، DarkLoadLibrary.
این نسبتدهی بر اساس تجزیه و تحلیل زیرساخت C2 (apps.gist.githubapp[.]net و gupdate[.]net) انجام شده است که قبلاً مشخص شده بود با عملیات APT در همان دوره مرتبط است.
فورتینت معتقد است که هدف اصلی این حمله، شبکه محدود فناوری عملیاتی قربانی بوده است، که این موضوع بر اساس ماهیت فعالیتهای شناسایی عامل تهدید و به خطر افتادن سیستمهای مجاور فناوری عملیاتی است.
با این حال، هیچ مدرکی مبنی بر نفوذ مهاجمین به شبکه OT به دست نیامد.
بخش عمدهای از فعالیتهای مخرب شامل عملیات دستی انجام شده توسط اپراتورهای مختلف، با توجه به خطاهای دستوری و یک برنامه کاری منظم بود.
علاوه بر این، بررسی عمیقتر این حادثه نشان داد که مهاجم ممکن است از اوایل ۱۵ مه ۲۰۲۱ به شبکه دسترسی داشته باشد.
در طول این نفوذ، مهاجم از زنجیرهای از پروکسیها و ایمپلنتهای سفارشی برای دور زدن تقسیمبندی شبکه و حرکت در محیط استفاده کرد.
در مراحل بعدی، هکرها به طور متوالی چهار ابزار پروکسی مختلف را برای دسترسی به بخشهای داخلی شبکه ترکیب کردند و رویکردی پیچیده برای حفظ پایداری و جلوگیری از شناسایی شدن را نشان دادند
Forwarded from Academy and Foundation unixmens | Your skills, Your future
دوره داکر با سرفصل های ویژه در حال برگزاری است .
مدرس : مهندس یاشار اسمعیل دخت
سرفصل دوره :
مفاهیم اولیه Docker
- معرفی Docker و کانتینرها
- تفاوت بین ماشین مجازی و کانتینر
- اجزای اصلی Docker (Docker Engine، Docker Hub و ...)
نصب و پیکربندی Docker
- نصب Docker بر روی سیستمعاملهای مختلف (Linux، Windows، macOS)
- پیکربندی Docker Daemon
- مدیریت و پیکربندی شبکههای Docker
کار با تصاویر (Images)
- ایجاد و مدیریت Docker Images
- استفاده از Dockerfile برای ساخت تصاویر
- مدیریت و بهینهسازی تصاویر (Layering و Caching)
مدیریت کانتینرها
- ایجاد، راهاندازی و متوقف کردن کانتینرها
- مدیریت وضعیت کانتینرها (Logs، Exec و ...)
شبکهسازی در Docker
- مفاهیم شبکهسازی در Docker
- انواع شبکهها (Bridge، Host، Overlay و ...)
- پیکربندی شبکههای سفارشی
حجمها و ذخیرهسازی
- مدیریت Volume ها و Bind mounts
- استفاده از Storage Drivers
- پیکربندی ذخیرهسازی پایدار برای کانتینرها
امنیت در Docker
- بهترین شیوههای امنیتی برای کانتینرها
- مدیریت دسترسیها و مجوزها
- استفاده از ابزارهای امنیتی مانند Docker Bench for Security
ادغام Docker با Kubernetes
- نحوه کارکرد Kubernetes با Docker
- ایجاد Podها با استفاده از تصاویر Docker
- مدیریت Lifecycle کانتینرها در Kubernetes
ا. Troubleshooting و بهینهسازی
- عیبیابی مشکلات رایج در Docker
- بهینهسازی عملکرد کانتینرها
مقدمهای بر Buildx
- معرفی Buildx و تفاوت آن با
- مزایای استفاده از Buildx
ساخت تصاویر چند معماری
- مفهوم چند معماری (Multi-architecture)
- استفاده از Buildx برای ایجاد تصاویر برای معماریهای مختلف (ARM، x86 و ...)
استفاده از Builder Instances
- ایجاد و مدیریت Builder Instances
- انتخاب و تغییر بین Builder Instances
استفاده از Cache برای بهینهسازی ساخت
- نحوه استفاده از Cache در Buildx
- بهینهسازی زمان ساخت با استفاده از Cache
ساخت تصاویر از Dockerfile های پیچیده
- مدیریت چند مرحلهای (Multi-stage builds) با Buildx
- استفاده از ویژگیهای پیشرفته Dockerfile در Buildx
انتشار تصاویر به Docker Hub یا Registryهای دیگر
- نحوه انتشار تصاویر ساخته شده به Docker Hub
- مدیریت دسترسی و مجوزها برای انتشار تصاویر
معرفی podman
پادمن چیست و تفاوت آن با داکر در چیست
مفهوم pod
معرفی buildah
مبانی امنیت کانتینرها
- آشنایی با مفاهیم پایهای امنیت کانتینر
- تهدیدات رایج در محیطهای کانتینری
ساخت تصاویر امن
- بهترین شیوهها برای نوشتن Dockerfile های امن
- کاهش حجم تصاویر و حذف نرمافزارهای غیرضروری
استفاده از Scannerهای امنیتی
- معرفی ابزارهای اسکنر امنیتی (مانند Trivy و Clair)
- نحوه اسکن تصاویر برای آسیبپذیریها قبل از انتشار
استفاده از Multi-Stage Builds برای امنیت
- چگونگی استفاده از Multi-stage builds برای کاهش سطح حمله
- حذف وابستگیهای غیرضروری از تصاویر نهایی
مدیریت Secrets و Environment Variables
- بهترین شیوهها برای مدیریت Secrets در Docker و Buildx
- استفاده از ابزارهای مدیریت Secrets مانند Docker Secrets یا HashiCorp Vault
استفاده از Network Policies
- تعریف و اجرای Network Policies برای محدود کردن دسترسی به کانتینرها
- اهمیت جداسازی شبکه برای امنیت بیشتر
آسیبپذیریها و تهدیدات امنیتی
- بررسی آسیبپذیریهای شناخته شده در Docker و کانتینرها
علاقه مندان جهت اطلاعات بیشتر و ثبت نام با پشتیبانی تماس حاصل فرمایند .
#docker #container #linux
#cource
https://t.iss.one/unixmens
مدرس : مهندس یاشار اسمعیل دخت
سرفصل دوره :
مفاهیم اولیه Docker
- معرفی Docker و کانتینرها
- تفاوت بین ماشین مجازی و کانتینر
- اجزای اصلی Docker (Docker Engine، Docker Hub و ...)
نصب و پیکربندی Docker
- نصب Docker بر روی سیستمعاملهای مختلف (Linux، Windows، macOS)
- پیکربندی Docker Daemon
- مدیریت و پیکربندی شبکههای Docker
کار با تصاویر (Images)
- ایجاد و مدیریت Docker Images
- استفاده از Dockerfile برای ساخت تصاویر
- مدیریت و بهینهسازی تصاویر (Layering و Caching)
مدیریت کانتینرها
- ایجاد، راهاندازی و متوقف کردن کانتینرها
- مدیریت وضعیت کانتینرها (Logs، Exec و ...)
شبکهسازی در Docker
- مفاهیم شبکهسازی در Docker
- انواع شبکهها (Bridge، Host، Overlay و ...)
- پیکربندی شبکههای سفارشی
حجمها و ذخیرهسازی
- مدیریت Volume ها و Bind mounts
- استفاده از Storage Drivers
- پیکربندی ذخیرهسازی پایدار برای کانتینرها
امنیت در Docker
- بهترین شیوههای امنیتی برای کانتینرها
- مدیریت دسترسیها و مجوزها
- استفاده از ابزارهای امنیتی مانند Docker Bench for Security
ادغام Docker با Kubernetes
- نحوه کارکرد Kubernetes با Docker
- ایجاد Podها با استفاده از تصاویر Docker
- مدیریت Lifecycle کانتینرها در Kubernetes
ا. Troubleshooting و بهینهسازی
- عیبیابی مشکلات رایج در Docker
- بهینهسازی عملکرد کانتینرها
مقدمهای بر Buildx
- معرفی Buildx و تفاوت آن با
docker build
- مزایای استفاده از Buildx
ساخت تصاویر چند معماری
- مفهوم چند معماری (Multi-architecture)
- استفاده از Buildx برای ایجاد تصاویر برای معماریهای مختلف (ARM، x86 و ...)
استفاده از Builder Instances
- ایجاد و مدیریت Builder Instances
- انتخاب و تغییر بین Builder Instances
استفاده از Cache برای بهینهسازی ساخت
- نحوه استفاده از Cache در Buildx
- بهینهسازی زمان ساخت با استفاده از Cache
ساخت تصاویر از Dockerfile های پیچیده
- مدیریت چند مرحلهای (Multi-stage builds) با Buildx
- استفاده از ویژگیهای پیشرفته Dockerfile در Buildx
انتشار تصاویر به Docker Hub یا Registryهای دیگر
- نحوه انتشار تصاویر ساخته شده به Docker Hub
- مدیریت دسترسی و مجوزها برای انتشار تصاویر
معرفی podman
پادمن چیست و تفاوت آن با داکر در چیست
مفهوم pod
معرفی buildah
مبانی امنیت کانتینرها
- آشنایی با مفاهیم پایهای امنیت کانتینر
- تهدیدات رایج در محیطهای کانتینری
ساخت تصاویر امن
- بهترین شیوهها برای نوشتن Dockerfile های امن
- کاهش حجم تصاویر و حذف نرمافزارهای غیرضروری
استفاده از Scannerهای امنیتی
- معرفی ابزارهای اسکنر امنیتی (مانند Trivy و Clair)
- نحوه اسکن تصاویر برای آسیبپذیریها قبل از انتشار
استفاده از Multi-Stage Builds برای امنیت
- چگونگی استفاده از Multi-stage builds برای کاهش سطح حمله
- حذف وابستگیهای غیرضروری از تصاویر نهایی
مدیریت Secrets و Environment Variables
- بهترین شیوهها برای مدیریت Secrets در Docker و Buildx
- استفاده از ابزارهای مدیریت Secrets مانند Docker Secrets یا HashiCorp Vault
استفاده از Network Policies
- تعریف و اجرای Network Policies برای محدود کردن دسترسی به کانتینرها
- اهمیت جداسازی شبکه برای امنیت بیشتر
آسیبپذیریها و تهدیدات امنیتی
- بررسی آسیبپذیریهای شناخته شده در Docker و کانتینرها
علاقه مندان جهت اطلاعات بیشتر و ثبت نام با پشتیبانی تماس حاصل فرمایند .
#docker #container #linux
#cource
https://t.iss.one/unixmens
Telegram
پشتیبانی